Abo
  • IT-Karriere:

Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

Eine neue Version der Verschlüsselungssoftware GnuPG liefert Unterstützung für elliptische Kurven. Die Unterstützung für alte Schlüssel von PGP 2 wurde entfernt.

Artikel veröffentlicht am , Hanno Böck
GnuPG unterstützt jetzt auch elliptische Kurven.
GnuPG unterstützt jetzt auch elliptische Kurven. (Bild: Petr Chudáček, Wikimedia Commons)

Die Entwickler der Verschlüsselungssoftware GnuPG haben eine neue Version ihres Programms herausgebracht. Die wichtigste Neuerung in GnuPG 2.1 ist die Unterstützung für Verschlüsselungs- und Signaturverfahren auf Basis elliptischer Kurven. Bislang unterstützte GnuPG lediglich klassiche Verfahren wie RSA, DSA oder ElGamal.

Stellenmarkt
  1. Etkon GmbH, Gräfelfing
  2. BWI GmbH, bundesweit

GnuPG ist die gängigste Software zur Verschlüsselung von Nachrichten nach dem OpenPGP-Standard. Es ist freie Software und steht unter der GNU General Public License (GPL) Version 3. Viele Mailverschlüsselungslösungen basieren auf GnuPG, beispielsweise das Thunderbird-Plugin Enigmail.

Verschlüsselungs- und Signaturverfahren auf Basis elliptischer Kurven sind schneller und kommen mit kürzeren Schlüsseln aus als klassische Verfahren. Das von Google entwickelte Browserplugin End-to-End setzt ebenfalls auf elliptische Kurven. Um die neuen Verfahren nutzen zu können, müssen sich Anwender allerdings einen neuen Schlüssel erstellen. Da diese Verfahren bislang wenig verbreitet sind, ist dies vorerst nur zu Testzwecken zu empfehlen.

GnuPG unterstützt unterschiedliche Verfahren zur Nutzung von elliptischen Kurven. Zum einen werden die bereits standardisierten Verfahren ECDSA für Signaturen und ECDH für Verschlüsselung aus dem RFC 6637 bereitgestellt. Diese können entweder mit den umstrittenen NIST-Kurven oder mit den vom BSI entwickelten Brainpool-Kurven genutzt werden. Daneben unterstützt GnuPG auch das von Dan Bernstein und Tanja Lange entwickelte Verfahren Ed25519 mit der Kurve Curve25519. Allerdings ist das lediglich ein Signaturverfahren, verschlüsseln lassen sich Nachrichten damit nicht.

Entfernt wurde in GnuPG die Unterstützung für PGP-Schlüssel von PGP 2. Laut den GnuPG-Entwicklern gibt es verschiedene Sicherheitsprobleme mit solch alten Schlüsseln. Diese alten PGP-Versionen waren bereits in den 90ern im Einsatz, heute dürfte kaum noch jemand Schlüssel aus der damaligen Zeit einsetzen.



Anzeige
Spiele-Angebote
  1. 0,49€
  2. 3,99€
  3. 69,99€ (Release am 25. Oktober)

Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /